openssl制作证书全过程

转自:http://blog.csdn.net/aking21alinjuju/article/details/7654097
一:生成CA证书 

目前不使用第三方权威机构的CA来认证,自己充当CA的角色。  

先决条件:从openssl官网下载www.openssl.org
               安装openssl[windows和linux安装不同]

开始生成证书和密钥

如果没有配置环境变量,则需要进入openssl的bin目录下执行命令,如: C:/OpenSSL/bin

若只配置了环境变量,则在任意位置都可以执行

在执行命令前,新建两个目录ca和server

1.       创建私钥 : 

C:/OpenSSL/bin>openssl genrsa -out ca/ca-key.pem 1024  

2.创建证书请求 : 

C:/OpenSSL/bin>openssl req -new -out ca/ca-req.csr -key ca/ca-key.pem  

----- 

Country Name (2 letter code) [AU]:cn 

State or Province Name (full name) [Some-State]:zhejiang 

Locality Name (eg, city) []:hangzhou 

Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision 

Organizational Unit Name (eg, section) []:test 

Common Name (eg, YOUR name) []:root 

Email Address []:sky 

3.自签署证书 : 

C:/OpenSSL/bin>openssl x509 -req -in ca/ca-req.csr -out ca/ca-cert.pem -signkey ca/ca-key.pem -days 3650  

4.将证书导出成浏览器支持的.p12格式 : (不需要可以省略)

C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in ca/ca-cert.pem -inkey ca/ca-key.pem -out ca/ca.p12  

密码:changeit       

二.生成server证书。  

1.创建私钥 : 

C:/OpenSSL/bin>openssl genrsa -out server/server-key.pem 1024  

2.创建证书请求 : 

C:/OpenSSL/bin>openssl req -new -out server/server-req.csr -key server/server-key.pem  

----- 

Country Name (2 letter code) [AU]:cn 

State or Province Name (full name) [Some-State]:zhejiang 

Locality Name (eg, city) []:hangzhou 

Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision 

Organizational Unit Name (eg, section) []:test 

Common Name (eg, YOUR name) []:192.168.1.246   注释:一定要写服务器所在的ip地址 

Email Address []:sky 

3.自签署证书 : 

C:/OpenSSL/bin>openssl x509 -req -in server/server-req.csr -out server/server-cert.pem -signkey server/server-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650  

4.将证书导出成浏览器支持的.p12格式 : 

C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in server/server-cert.pem -inkey server/server-key.pem -out server/server.p12  

密码:changeit 

三.生成client证书。  

1.创建私钥 : 

C:/OpenSSL/bin>openssl genrsa -out client/client-key.pem 1024  

2.创建证书请求 : 

C:/OpenSSL/bin>openssl req -new -out client/client-req.csr -key client/client-key.pem 

----- 

Country Name (2 letter code) [AU]:cn 

State or Province Name (full name) [Some-State]:zhejiang 

Locality Name (eg, city) []:hangzhou 

Organization Name (eg, company) [Internet Widgits Pty Ltd]:skyvision 

Organizational Unit Name (eg, section) []:test 

Common Name (eg, YOUR name) []:sky 

Email Address []:sky      注释:就是登入中心的用户(本来用户名应该是Common Name,但是中山公安的不知道为什么使用的Email Address,其他版本没有测试) 

  

Please enter the following 'extra' attributes 

to be sent with your certificate request 

A challenge password []:123456 

An optional company name []:tsing  

3.自签署证书 : 

C:/OpenSSL/bin>openssl x509 -req -in client/client-req.csr -out client/client-cert.pem -signkey client/client-key.pem -CA ca/ca-cert.pem -CAkey ca/ca-key.pem -CAcreateserial -days 3650  

4.将证书导出成浏览器支持的.p12格式 : 

C:/OpenSSL/bin>openssl pkcs12 -export -clcerts -in client/client-cert.pem -inkey client/client-key.pem -out client/client.p12  

密码:changeit 

四.根据ca证书生成jks文件  

  

C:/Java/jdk1.5.0_09/bin > keytool -keystore C:/openssl/bin/jks/truststore.jks -keypass 222222 -storepass 222222 -alias ca -import -trustcacerts -file C:/openssl/bin/ca/ca-cert.pem  

五.配置tomcat ssl 

修改conf/server.xml。tomcat6中多了SSLEnabled="true"属性。keystorefile, truststorefile设置为你正确的相关路径  

xml 代码 

 tomcat 5.5的配置: 

<Connector port="8443" maxHttpHeaderSize="8192" 

             maxThreads="150" minSpareThreads="25" maxSpareThreads="75" 

             enableLookups="false" disableUploadTimeout="true" 

             acceptCount="100" scheme="https" secure="true" 

             clientAuth="true" sslProtocol="TLS"  

             keystoreFile="server.p12" keystorePass="changeit" keystoreType="PKCS12"  

             truststoreFile="truststore.jks" truststorePass="222222" truststoreType="JKS" />   

tomcat6.0的配置: 

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" 

               maxThreads="150" scheme="https" secure="true" 

               clientAuth="true" sslProtocol="TLS" 

               keystoreFile="server.p12" keystorePass="changeit" keystoreType="PKCS12"  

               truststoreFile="truststore.jks" truststorePass="222222" truststoreType="JKS"/> 

六.导入证书 

将ca.p12,client.p12分别导入到IE中去(打开IE->;Internet选项->内容->证书)。  

ca.p12导入至受信任的根证书颁发机构,client.p12导入至个人 

  

七.验证ssl配置是否正确访问你的应用http://ip:8443/,如果配置正确的话会出现请求你数字证书的对话框。
最简单的方法,直接用java里的keytool工具生成一个keystore文件,然后直接用这个文件启用https就可以了。 方法如下: 命令行执行%JAVA_HOME%\bin\keytool -genkey -alias tomcat -keyalg RSA 执行过程中会询问你一些信息,比如国家代码,省市等,其中需要填写两个密码,一次在开头,一次在最后,请保持两个密码相同。比如,我将密码都设成s3cret。 如果不同,启动会报错,大概是下面这样的 java.io.IOException: Cannot recover key 执行完成后会生成一个.keystore文件,将它复制到tomcat的bin目录下(并不一定,放哪里都可以) 打开conf目录下的server.xml文件,找到以下这一段 它被注释掉了,将注释去掉,并将这一段改成以下 maxThreads="150" scheme="https" secure="true" keystoreFile="bin/.keystore" keystorePass=" s3cret" clientAuth="false" sslProtocol="TLS" /> 之后启动tomcat就可以了,通过https方式访问8443端口,就能看到效果。如果用http访问之前的端口,那么还是普通的未加密连接。 到这里问题来了,我的目的是启用https,但现在http还能访问,那么就可以绕开https。https也就起不了什么作用了。因此要强制访问https。 打开你的web应用的web.xml文件,在最后加上这样一段 Protected Context /* CONFIDENTIAL 重启tomcat,现在你放问原来的地址,假设是http://localhost:8080/mywebapp/,可以看到,连接被重定向到了https的连接 https://localhost:8443/mywebapp/。这样,我们的目的达到了。 但似乎还有点小问题,keystorePass="s3cret",这个密码直接被明码方式卸载server.xml里。总觉得有还是有点不爽。 那么还有一种稍微复杂点的方式,我们使用openssl。 首先,需要下载openssl,为了方便,可以下载一个绿色版, 加压后除了openssl.exe以外,还有一个bat文件,这个可以帮助我们快速创建证书申请文件。 运行autocsr.bat,按照提示输入信息,之后按任意键确认。你会得到两个文件,一个server.key,这是私钥文件,还有一个名为certreq.csr的证书请求文件。 如果你要向证书颁发机构申请正式的安全证书,那么就把这个certreq.csr文件发给他们就行了。他们会给你发来两个cer文件,一个是服务器证书,一个是根证书 如果你只是要使用https,那么证书自己签署就可以了。 在命令行下进入刚才解压的目录,找到openssl.exe所在的目录,执行以下命令 openssl x509 -req -in certreq.csr -out cert.cer -signkey server.key -days 3650 现在你将得到一个名为cert.cer的证书文件。 修改server.xml将 maxThreads="150" scheme="https" secure="true" keystoreFile="bin/.keystore" keystorePass=" s3cret" clientAuth="false" sslProtocol="TLS" /> 修改为以下内容(假设cert.cer和server.key文件都放在tomcat的conf目录下) maxThreads="150" scheme="https" secure="true" SSLCertificateFile="conf/cert.cer" SSLCertificateKeyFile="conf/server.key" sslProtocol="TLS" /> PS.如果真的向证书颁发机构申请到了正式的安全证书,那么配置还有点不同,如下 maxThreads="150" scheme="https" secure="true" SSLCertificateFile="conf/server.cer" SSLCertificateKeyFile="conf/server.key" SSLCertificateChainFile="conf/intermediate.cer" sslProtocol="TLS" /> 因为证书颁发机构会给两个整数,一个是签署后的服务器证书,还有一个中级CA证书,所以要多一行配置。 可能证书颁发机构只会给你服务器证书也就是server.cer, 中级的CA证书即 intermediate.cer 需要到 证书颁发机构提供的网站中去下载,具体的操作会为证书颁发机构给发的邮箱中会有相关的提示 好了,到这里都配置完了,重启tomcat,就可以看到效果。不过,看到的通常会是一个exception,大概是说APR not available 如果遇到这个异常,说明你的tomcat没有安装apr支持 apr安装详见:http://www.blogjava.net/yongboy/archive/2009/08/31/293343.html 之后启动tomcat,问题应该解决了,看起来效果和第一种方式没什么不同。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值